Есть что-то гипнотизирующее в инструментах, которые не ломают, не эксплуатируют, не сканируют порты, а просто... достаёт пароли из недр системы. LaZagne — один из самых известных представителей такого рода. Это настоящий швейцарский нож для вытаскивания сохранённых учётных данных из Windows, и он делает это с пугающей эффективностью.
Кто создал LaZagne и зачем?
Проект был написан Alessandro Zanni, специалистом по безопасности, и выложен в открытый доступ на GitHub. С тех пор он стал классикой среди инструментов постэксплуатации: то есть тех, которые применяются после получения доступа к машине. LaZagne не «ломает», а «собирает» — всё, что вы или другие пользователи когда-либо сохраняли в браузерах, мессенджерах, Wi-Fi-настройках, FTP-клиентах и даже базах данных.
Что именно может найти LaZagne?
Очень многое. Вот лишь краткий список категорий, из которых он умеет извлекать пароли:
- Браузеры: Chrome, Firefox, Edge, Opera, Brave и другие.
- Wi-Fi: сохранённые ключи беспроводных сетей.
- Почта: Outlook, Thunderbird, Foxmail.
- Базы данных: SQL Server, PostgreSQL, MySQL и SQLite.
- SSH/FTP: FileZilla, WinSCP, PuTTY и аналоги.
- Мессенджеры: Pidgin, Psi, Discord (ограниченно).
- Системные хранилища: Windows Credential Manager, DPAPI, SAM-база.
Другими словами, если вы когда-то нажали «Сохранить пароль» — скорее всего, LaZagne его найдёт.
Как это работает?
LaZagne использует документацию, реверс-инжениринг и системные вызовы Windows (а иногда и просто файлы SQLite) для извлечения данных. Никакой магии, только знание, где лежит нужная информация и как её расшифровать. В случае с Windows он умеет вытягивать пароли даже из локального хранилища Credential Manager и SAM-файлов (если у него есть нужные права).
Запуск: просто и опасно
Скачиваешь бинарник — и всё. Вот простая команда:
LaZagne.exe all
Всё. Программа начинает сканировать систему, выводить пароли в консоль, а вы — хвататься за голову, видя, сколько уязвимых мест у вашего привычного окружения.
Можно указать конкретный модуль, например:
LaZagne.exe browsers
Есть и возможность запуска в тихом режиме или сохранения вывода в файл:
LaZagne.exe all -quiet -output results.txt
Всё это делает LaZagne удобным инструментом для автоматизации и постэксплуатационного сбора данных.
Где это применяют (и можно ли это вообще)?
Всё просто: если вы пентестер, red team-специалист или цифровой криминалист — LaZagne будет полезен. Если вы — школьник, решивший протестировать инструмент на чужом ПК, то, скорее всего, вы нарушаете закон. Здесь, как обычно: инструмент — нейтрален, ответственность — на пользователе.
Во многих ситуациях LaZagne помогает:
- Понять, какие данные реально остаются в системе
- Выявить слабые пароли и избыточно сохранённые сессии
- Доказать заказчику, что после входа на машину злоумышленник может получить гораздо больше доступа, чем кажется
Сильные стороны
- Огромное количество поддерживаемых приложений
- Работает без установки
- Поддержка как Windows, так и Linux (ограниченно)
- Открытый код, можно модифицировать под себя
Минусы
- Не всегда работает с последними версиями ПО (например, после обновлений Chrome)
- Для доступа к системным хранилищам могут требоваться права администратора
- Может детектироваться антивирусами как потенциально нежелательное ПО (и это логично)
Интересные находки из практики
Иногда LaZagne показывает, насколько уязвимы стандартные решения. Например:
- В браузерах часто сохраняются не только логины, но и токены от соцсетей.
- Windows хранит пароли от Wi-Fi без шифрования — и вы можете узнать, в каких сетях бывал ноутбук.
- В некоторых приложениях, вроде FileZilla, пароли сохраняются в XML-файлах в открытом виде.
Именно такие детали делают инструмент не просто полезным, а по-настоящему страшным в умелых руках.
Итоги
LaZagne — это один из тех инструментов, которые показывают: парольная безопасность — миф. Если злоумышленник получил доступ к машине, он почти наверняка получит и все учётные данные. Это не баг LaZagne — это реальность Windows и ПО вокруг неё.
Используйте его с умом, тестируйте системы и не доверяйте кнопке «Сохранить пароль» — особенно если это корпоративная машина.